747_树莓派内网穿透的免费方案 以你之姓@ 2022-09-08 03:38 123阅读 0赞 全部学习汇总: [https://github.com/GreyZhang/hack\_autosar][https_github.com_GreyZhang_hack_autosar] 我弄了一个蒲公英的X1,完成了一个简单的内网穿透,单纯从效果上看还是实现了相应的功能,但是这个方案多少影响了我家里的NAS samba部署,因为X1的数据转发能力看上过去是非常弱的。因此,找了一下是否有免费的穿透方案可用,毕竟我对这个功能的需求其实很简单。 找到的方案是cpolar,在使用之前需要先去注册相关的账户,获得相关的配置信息。 安装方式: curl -L https://www.cpolar.com/static/downloads/install-release-cpolar.sh | sudo bash ![watermark_type_ZmFuZ3poZW5naGVpdGk_shadow_10_text_Q1NETiBAZ3JleV9jc2Ru_size_27_color_FFFFFF_t_70_g_se_x_16][] 安装成功。 上面的过程中,可以看到版本信息了。但是,很多教程上都给出了一个版本查看的命令说明:cpolar version。 ![watermark_type_ZmFuZ3poZW5naGVpdGk_shadow_10_text_Q1NETiBAZ3JleV9jc2Ru_size_22_color_FFFFFF_t_70_g_se_x_16][] 上面是版本查看的效果。 之后,cpolar authtoken my\_token(注册了前面的账号后获取)。 至于如果启动服务,其实第一个安装的截图中给出来了方法。 systemctl enable cpolar; systemctl start cpolar systemctl status cpolar,可以查看服务的状态. ![watermark_type_ZmFuZ3poZW5naGVpdGk_shadow_10_text_Q1NETiBAZ3JleV9jc2Ru_size_28_color_FFFFFF_t_70_g_se_x_16][] 之后,可以从自己注册的账户找到一个地址,用于公网的ssh访问。 相比之下,这种方式其实更能够满足我个人的需求,毕竟对我自己的网络的影响是最小的。经过这个功能的加持,我觉得我的树莓派又活了一次。 [https_github.com_GreyZhang_hack_autosar]: https://github.com/GreyZhang/hack_autosar [watermark_type_ZmFuZ3poZW5naGVpdGk_shadow_10_text_Q1NETiBAZ3JleV9jc2Ru_size_27_color_FFFFFF_t_70_g_se_x_16]: /images/20220829/06eeb995aed64022904f5fd32593fb70.png [watermark_type_ZmFuZ3poZW5naGVpdGk_shadow_10_text_Q1NETiBAZ3JleV9jc2Ru_size_22_color_FFFFFF_t_70_g_se_x_16]: /images/20220829/8201e27c47064ba39998da19cec94b40.png [watermark_type_ZmFuZ3poZW5naGVpdGk_shadow_10_text_Q1NETiBAZ3JleV9jc2Ru_size_28_color_FFFFFF_t_70_g_se_x_16]: /images/20220829/af4557443b1f457eaf8eca468ca53389.png
还没有评论,来说两句吧...